git-svn-id: http://webgoat.googlecode.com/svn/branches/webgoat-6.0@485 4033779f-a91e-0410-96ef-6bf7bf53c507
48 lines
4.0 KiB
HTML
48 lines
4.0 KiB
HTML
<div align="Center">
|
||
<p><b>Название урока:</b> Проводение атак HTTP Splitting </p>
|
||
</div>
|
||
|
||
<p><b>Тема изучения:</b> </p>
|
||
На данном уроке вы ознакомитесь с атаками класса HTTP Splitting
|
||
<br />
|
||
<div align="Left">
|
||
<p>
|
||
<b>Как работают такие атаки:</b>
|
||
</p>
|
||
<p>
|
||
Атакующий посылает веб-серверу вредоносные данные вместе с ожидаемыми. Уязвимое приложение не проверяет полученную
|
||
информацию на наличие символов CR (возврат коретки, обозначается с помощью %0d или \r) и LF (перевод строки, обозначается
|
||
с помощью %0a или \n). Данные символы не только позволяют атакующему контролировать возвращаемые сервером заголовки и тело ответа,
|
||
но и дают ему возможность создавать поддельные ответы, содержимое которых будет ему полностью подконтрольно.
|
||
</p>
|
||
<p>
|
||
Эффект от таких атак может усиливаться когда они проводятся вместе с атаками класса "Отравление кеша" (Cache Poisoning).
|
||
Смысл их в отравлении кеша жертвы по средствам подсовывания ей с помощью HTTP Splitting поддельной страницы,
|
||
пришедшей якобы от сервера.
|
||
</p>
|
||
<p>
|
||
Вместе с этим, с помощью уязвимостей позволяющих провести разбиение HTTP-ответа, злоумышленник может заставить сервер
|
||
отослать клиенту поддельный заголовок <b>Last-Modified:</b> с датой из будущего. От этого браузер клиента станет посылать серверу
|
||
неверное содержимое в заголовке <b>If-Modified-Since</b>. Сервер, в свою очередь, всегда будет отвечать клиенту что (отравленная)
|
||
страница не изменилась и клиент постоянно будет видеть страницу подсунутую злоумышленником.
|
||
</p>
|
||
<p>Простой пример ответа с кодом 304:
|
||
<blockquote>HTTP/1.1 304 Not Modified <br />
|
||
Date: Fri, 30 Dec 2005 17:32:47 GMT</blockquote>
|
||
</p>
|
||
</div>
|
||
<p><b>Основные цели и задачи:</b> </p>
|
||
<!-- Start Instructions -->
|
||
<p>Данный урок имеет две стадии. На первой вы изучаете проведение атак HTTP Splitting, а на второй научитесь совмещать
|
||
их с отравлением кеша. </p>
|
||
<p>
|
||
Введите любой язык в форму поиска. После отправки формы приложение осуществит переадресацию на другую ссылку,
|
||
расположенную на этом же сервере. С помощью помещения CR (%0d) и LF (%0a) в название языка вы должны изучить проведение атак
|
||
данного типа.
|
||
Ваша цель состоит в том, чтоб заставить сервер отправить ответ 200 ОК. Если содержимое экрана изменится от вашей атаки,
|
||
просто перейдите на главную страницу. Как только шаг 2 будет выполнен успешно вы увидите что в левом меню появилась новая
|
||
зелёная отметка на против этого раздела.
|
||
</p>
|
||
<!-- Stop Instructions -->
|
||
|